Stellungnahme zum Bericht der Kommission zur Anwendung der
Transcrição
Stellungnahme zum Bericht der Kommission zur Anwendung der
Register ID 66554994595-42 Stellungnahme zum Bericht der Kommission zur Anwendung der Richtlinie 2004/48/EG zur Durchsetzung der Rechte des geistigen Eigentums KOM(2010) 779 - SEK(2010) 1589 mit dem Schwerpunkt Internetpiraterie 31. März 2011 Der Bundesverband der Dienstleistungswirtschaft (BDWi) vertritt 20 Branchenverbände des tertiären Sektors, denen rund 100.000 Unternehmen mit mehr als 1,5 Millionen Mitarbeitern angehören. Das Thema des Geistigen Eigentums wird im Verband von dem Arbeitskreis Rechtewahrung im Internet behandelt. Bundesverband der Dienstleistungswirtschaft (BDWi), Ralf-Michael Löttgen, Matthias Bannas, Universitätsstraße 2 – 3a, 10117 Berlin, Tel.: ..49-30-2888070, E-Mail: [email protected]; www.bdwi-online.de Der Interessenverband des Video- und Medienfachhandels in Deutschland e.V. (IVD) vertritt als klassischer Berufsverband die Interessen von über 1.100 Videothekaren mit annähernd 2.900 Video- und Medienfachgeschäften. Interessenverband des Video- und Medienfachhandels in Deutschland e.V. (IVD), Jörg Weinrich, Hartwichstraße 15, 40547 Düsseldorf, Tel.: ..49-211-5773900, E-Mail: [email protected]; www.ivd-online.de Web-Guard - Verein zur Förderung der Rechte im Internet e.V. vertritt die Interessen von Filmprogrammanbietern und Gruppierungen des Videomarktes. Aufgabe des Vereins ist es Verstöße gegen das Urheberrecht, das Wettbewerbsrecht und den Jugendschutz im Internet zu verfolgen sowie innovative Ansätze zur Verfolgung der Rechtsverletzer zu entwickeln und zu testen, so zum Beispiel Auskunftsverfahren gegenüber Share-Hostern. Web-Guard - Verein zur Förderung des Rechtsschutzes im Internet e.V., Jörg Weinrich, Hartwichstraße 15, 40547 Düsseldorf, Tel.: ..49-211-5773900, E-Mail: [email protected]; www.webguard-online.de Kurzfassung Im Umfeld der Verletzung geistigen Eigentums im Internet haben die Rechtsverletzer und die sie unterstützenden Mittelspersonen eine Vielzahl von technischen und organisatorischen Möglichkeiten, um eine Ermittlung und Verfolgung zu erschweren oder sogar unmöglich zu machen. Damit die Täter und auch ihre Unterstützer zur Verantwortung gezogen werden können, sind daher weitreichende und hoch effiziente gesetzliche Regelungen unerlässlich. Nur so kann ein fairer Ausgleich der verschiedenen Interessen hergestellt und der fortschreitenden Entwertung des geistigen Eigentums Einhalt geboten werden. Entscheidend ist dabei, dass aus Sicht der Rechtsinhaber eine Ermittlung der Täter und ihrer Unterstützer nicht deshalb scheitert, weil sich einzelne Dienstleister auf eine tatsächliche oder vermeintliche rechtliche Nichtverantwortlichkeit berufen und somit jede Auskunft bzw. Mithilfe verweigern können. Dazu schlagen die Verbände nachfolgende Verbesserungen und Präzisierungen der Durchsetzungsrichtlinie vor: 1. Präzisierung de Auskunftsanspruchs des Art. 8 der Durchsetzungsrichtlinie a) Kreis der Auskunftsverpflichteten Artikels 8 (1) c) der Durchsetzungsrichtlinie wird dahingehend ergänzt, dass es für einen Auskunftsanspruch bereits ausreicht, wenn Dienstleistungen nur mittelbar im Zusammenhang mit der Durchführung von rechtsverletzenden Tätigkeiten genutzt werden. b) Auskunftspflichtige Daten In die Aufzählung des Artikels 8 (2) a) der Durchsetzungsrichtlinie sind die für die Ermittlungen essentiellen Zahlungsdaten und auch die Email-Adresse aufzunehmen. Beispielhaft sollten dabei für die Zahlungsdaten erwähnt werden Bankverbindungen, Kreditkarteninformationen, Daten bei Handypayments oder Daten von bzw. zu Online-Zahlungsdienstleistern, wie etwa PayPal. c) Stärkung des vorläufigen Rechtsschutzes Artikels 8 der Durchsetzungsrichtlinie sollte weiterhin zum einen ausdrücklich die Möglichkeit eines vorläufigen Rechtschutzes vorsehen und die auskunftspflichtigen Dienstleister dazu verpflichten, ihre Auskünfte bei ernstlichen Zweifeln bereits im vorläufigen Rechtsschutz im Wege einer eidesstattlichen Versicherung glaubhaft machen zu müssen. Eine eidesstattliche Versicherung alleine im Hauptsacheverfahren ist nicht ausreichend, da es unwahrscheinlich ist, dass die auskunftspflichtigen Daten dann noch immer gespeichert sind. Zum anderen ist in Artikel 8 der Durchsetzungsrichtlinie vorzusehen, dass die auskunftspflichtigen Dienstleister analog zu Art. 6 der Durchsetzungsrichtlinie dazu verpflichten sind, bei ernstlichen Zweifeln über die erteilte Auskunft dem Auskunftspflichtigen Einblick in interne Abläufe und Unterlagen gewähren zu müssen, damit dieser eigenständig bestimmen kann, ob beim Dienstleister für die Ermittlung der Rechtsverletzer relevante Informationen 2 vorliegen. Der Schutz vertraulicher Informationen muss freilich auch insoweit sichergestellt sein. d) Einführung von Speicherpflichten Notwendig ist es weiterhin, dass für Access-Provider entweder Speicherpflichten auch für zivilrechtliche Maßnahmen vorgesehen werden, so dass der Rechteinhaber innerhalb einer kurzen Frist direkt oder über einen Gerichtsbeschluss eine Herausgabe der Daten verlangen kann. Alternativ ist zu überlegen, ob zumindest eine Speicherung von auskunftspflichtigen Daten auf Zuruf (Quick Freeze) einzuführen ist, so dass ein Access Provider die aktuellen Daten einer Internetverbindung auf Zuruf unverzüglich zu sichern hat und diese Daten auf Antrag des Rechteinhabers im Rahmen des Auskunftsanspruchs einem Gericht übergeben muss. So könnte der Rechteinhaber direkt bei der Feststellung einer Verletzungshandlung den Access-Provider verpflichten, diese Daten zu sichern. Notwendig ist ebenso, dass für Host-Provider in der Durchsetzungsrichtlinie Speicherpflichten auch für zivilrechtliche Maßnahmen vorgesehen werden, so dass der Rechteinhaber innerhalb einer angemessenen Frist direkt oder über einen Gerichtsbeschluss eine Herausgabe der Daten verlangen kann. 2. Ausweitung der unmittelbaren Inanspruchnahme von Mittelspersonen Aufgrund der restriktiven Rechtsprechung in Deutschland zur Verantwortlichkeit von Mittelspersonen, wie insbesondere von Access- und Host-Providern, können sich diese folgenlos jeder Form der Unterstützung bei der Ermittlung und Verfolgung von Verletzungen des geistigen Eigentums entziehen. Es ist daher dringend notwendig, dass zum einen in Art. 9 der Durchsetzungsrichtlinie klargestellt wird, dass einstweilige Maßnahmen gegen Mittelspersonen auch im Falle der Nichtverantwortlichkeit angeordnet werden können, sofern nur deren Dienstleistungen für Verletzungen des geistigen Eigentums missbraucht werden. Hierbei könnte sich an Art. 8 (1) c) der Durchsetzungsrichtlinie orientiert werden. Zum anderen sollte Art. 9 (1) a) letzter Halbsatz gestrichen werden, der zumindest vom deutschen Gesetzgeber so verstanden wird, dass der bisherigen Art. 9 (1) a) nicht für den Bereich des Urheberrechts gilt (vgl. BT-Drucksache 16/5048, S. 30). 3. Verbandsklage Da der Kampf gegen Verletzungen des geistigen Eigentums unstreitig von hohem Allgemeininteresse ist, müssen Rechteinhaber im Rahmen einer Verbandsklage Unterlassungs- und Beseitigungsansprüche sowie hiermit zusammenhängende „Hilfsansprüche“ (etwa Auskunftsansprüche) gegen Urheberrechtsverletzer geltend machen können, denn nur so kann gerade im Hinblick auf kleinere Rechteinhaber die notwendige Schlagkraft erzielt werden. Die Durchsetzungsrichtlinie ist somit dahin zu ergänzen, dass die Verfolgung von Verletzungen geistigen Eigentums auch im Rahmen von Verbandsklagen möglich ist. 3 I. Einleitung Die Verbände stimmen der Kommission zu, dass die Richtlinie 2004/48/EG vom 29. April 2004 zur Durchsetzung der Rechte des geistigen Eigentums (im Folgenden Durchsetzungsrichtlinie) und die auf dieser Basis ergangenen gesetzlichen Änderungen im nationalen deutschen Recht die Verfolgbarkeit und Ahndung von Rechtsverletzungen des geistigen Eigentums verbessert und insbesondere bei der Verfolgung von Rechtsverstößen im Internet neue Möglichkeiten der Ermittlung von Rechteverletzern eröffnet haben. Gleichwohl sind die Regelungen aufgrund gesetzlicher Unklarheiten, der hierzu ergangenen Rechtsprechung und noch immer bestehender gesetzlicher Lücken keinesfalls so effektiv wie erhofft und daher keineswegs ausreichend, um die massiven Verletzungen geistigen Eigentums bekämpfen zu können. Wie wichtig dabei eine Fortentwicklung und Verfeinerung gesetzlicher Regelungen insbesondere für eine zivilrechtliche Durchsetzung von Maßnahmen gegen Verletzer geistigen Eigentums sind, zeigen die praktischen Erfahrungen in Schweden. Dort sorgte die Umsetzung der Durchsetzungsrichtlinie zwar zunächst dafür, dass sich der Datenverkehr im Internet um 18 % reduzierte und sich Musikverkäufe signifikant erhöhten(1). Da aber die neuen gesetzlichen Möglichkeiten im nationalen Recht nicht im nötigen Umfang und nicht in der erwarteten Schnelligkeit eingesetzt werden konnten, verpuffte die Wirkung der Androhung nach einem halben Jahr wieder. Dies legt den Schluss nahe, dass nur mit einer praxisnahen Ausgestaltung – also vor allem mit einer klaren und effektiven Ausgestaltung der gesetzlich vorgesehenen „Durchsetzungsinstrumente“ – eine erhebliche Verringerung von Verletzungen geistigen Eigentums erreicht werden können. II. Problem der Verletzung geistigen Eigentums im Internet Aus Sicht der vorlegenden Verbände ist ein zentrales und nach wie vor durch die Durchsetzungsrichtlinie nicht zufriedenstellend gelöstes Problem die Verletzung geistigen Eigentums – also insbesondere von Urheberrechten – im Internet (im Folgenden Internetpiraterie). In diesem Umfeld haben die Rechtsverletzer und die sie unterstützenden dritten Personen eine Vielzahl von technischen und organisatorischen Möglichkeiten um eine Ermittlung und Verfolgung zu erschweren oder sogar unmöglich zu machen. Will man die Täter und ihre Unterstützer daher insoweit ernstlich zur Verantwortung ziehen, werden weitreichende und hoch effiziente gesetzliche Regelungen benötigt, welche zumindest ein Stück weit eine Waffengleichheit herstellen. Die Durchsetzungsrichtlinie enthält insoweit bereits gute Ansätze, muss aber gleichwohl verfeinert und auch mit gesetzlichen Neuregelungen ergänzt werden. 4 Vor diesem Hintergrund wird zunächst für ein besseres Verständnis die aktuelle Situation bei der Internetpiraterie näher beleuchtet und hierzu speziell die Verbreitung von Inhalten, die fremde Urheberrechte verletzen, also von so genannten Raubkopien (unten III). Hieran schließt sich ein Überblick für tatsächliche Ermittlungs- und Verfolgungsansätze und ihre Defizite an (unten IV.). Auf dieser Basis werden schließlich die bestehenden gesetzlichen Defizite der Durchsetzungsrichtlinie im Kontext des nationalen deutschen Rechts erörtert und der notwendige gesetzliche Reformbedarf ermittelt (unten V.). III. Verbreitungsformen und Finanzierung der Internetpiraterie 1. Verbreitungsformen Die Verbreitung von Inhalten, die fremde Urheberrechte verletzen (= Raubkopien) erfolgt heute über eine Vielzahl abgestimmter Einzelangebote, die zusammengenommen eine hoch effektive und auch wirtschaftlich äußerst lukrative Raubkopien-Infrastrukur darstellen. Die Zeiten einzelner Raubkopien von privaten Dritten, die diese aus altruistischen Gründen im Internet verbreiten, sind seit einigen Jahren vorbei und es hat sich eine Schattenwirtschaft gebildet, die sich als Schmarotzer hemmungslos bei fremden rechtlich geschützten Inhalten bedient um hieran selbst in großem Umfang zu verdienen(2). a) Raubkopie-Portale Ausgangspunkt für die Verbreitung von Raubkopien im Internet sind die so genannten Raubkopie-Portale. Diese führen umfangreiche Angebote an Filmen, TV-Serien und anderen Medien in ihren Datenbanken. Nutzer können die Datenbanken dabei ebenso leicht durchsuchen, wie sie es bei einer Suche mit Google oder einer anderen Suchmaschine gewöhnt sind. Suchergebnisse werden dem Nutzer als Trefferliste präsentiert und enthalten nicht nur einen Link zu gesuchten Raubkopien, sondern auch umfangreiche Informationen, wie Filmbeschreibungen oder Cover. Die gesuchten Inhalte selbst liegen allerdings nicht auf Servern 5 der Raubkopie-Portale, sondern entweder auf zentralen Speichersystemen (insbesondere bei Share- und Streaminghostern) oder dezentral verteilt auf mehreren Rechnern in Peer-toPeer-Netzwerken. Wie bereits erwähnt, wird auf die jeweiligen Inhalte aus den Portalen heraus verwiesen (= verlinkt). Der genaue Bezug der Inhalte durch den Nutzer hängt dabei im Wesentlichen von der verwendeten Technologie ab. b) Verbreitung von Raubkopien mittels Peer-to-Peer–Technologien Peer-to-Peer–Technologien (= P2P-Netzwerke) nutzen für die Verteilung der Inhalte, sprich der Daten, sämtliche Computersysteme der im P2P-Netzwerke zusammengeschlossen Nutzer, sofern deren Systeme über entsprechende (Zwischen-)Speicherungsmöglichkeiten verfügen. Die Inhalte können dann analog hierzu über alle Computersysteme heruntergeladen werden, die sich im Netzwerk befinden und die gesuchten Inhalten ganz oder auch nur stückweise gespeichert haben. Wichtigste Technologien ist in diesem Zusammenhang BitTorrent. In den heute verwendeten Peer-to-Peer–Technologien ergibt sich noch die Besonderheit, dass jeder Nutzer in einem solchen Netzwerk in der Regel nicht nur Downloader der von ihm gesuchten Inhalte ist, sondern auch die von ihm heruntergeladenen Dateien anderen Nutzern automatisch für deren Download zur Verfügung stellt. c) Verbreitung von Raubkopien mittels Share- und Streaming-Hostern Im Gegensatz zu den eben erwähnten P2P-Netzwerken erfolgt eine Verbreitung von Raubkopien bei Share- oder Streaming-Hostern klassisch über zentrale Speichersysteme (= Hosts). Die bis vor wenigen Jahren dabei noch sehr limitierenden Faktoren des zur Verfügung stehenden Speicherplatzes und der benötigten Bandbreite, spielen heute in zunehmendem Maße keine Rolle mehr und werden schon in wenigen Jahren bedeutungslos sein. So ist es bereits aktuell nicht unüblich, dass Share- oder Streaming-Hoster ihren Nutzern kostenlos Speicherplatz von vielen Gigabyte zur Verfügung stellen und Nutzer aufgrund etwa von UMTS und LTE (dem UMTS-Nachfolger) sogar mit ihren mobilen Computersystemen schnell große Datenmengen up- und downloaden können. Die Besonderheit bei den Shareoder Streaming-Hostern besteht darin, dass der etwa einen Film hochladende Nutzer von seinem Share- oder Streaming-Hoster einen direkten Link zu seiner Datei erhält. Dieser Link wird bei Raubkopien anschließend regelmäßig in die Datenbank der oben erwähnten Raubkopie-Portale eingepflegt und so für eine Recherche durch dritte Personen freigegeben. Bei den Sharehostern können die entsprechend verzeichneten Raubkopien dann durch jedermann über den Link heruntergeladen werden, bei den Streaming-Hoster erhält der Nutzer die Dateien sogar direkt als Videostream angezeigt, der auf dem eigenen Bildschirm betrachtet werden kann. Mit entsprechender (frei erhältlicher) Software können die Videostreams zudem jederzeit abgespeichert werden. Zu beachten ist in diesem Zusammenhang noch, dass Share- und Streaming-Hoster die benötigte Speicherhardware, also die Server, regelmäßig nicht selbst etwa in einem eigenen Rechenzentrum vorhalten, sondern entweder ihre eigene Hardware in einem fremden Rechenzentrum „unterstellen“ und sie von dessen Personal administrieren lassen oder vollständig auf fremde Hardware setzen und den benötigten Speicherplatz bei einem entsprechenden Speicherplatzanbieter (= Hostprovidern) anmieten. 6 In beiden Fällen sorgt der Hardwarebetreiber auch für die notwendige Anbindung der Server an das Internet. d) Unterstützung der Verbreitung von Raubkopien durch Link-Referrer Als dritte zentrale „Player“ kommen bei der Verbreitung von Raubkopien die so genannten Link-Referrer zum Einsatz. Diese dienen vor allem dazu, Links auf Raubkopien zu verschlüsseln bzw. zu maskieren, um so eine Rechtsverfolgung der Anbieter von Raubkopien massiv zu erschweren. Würde keine entsprechende Maskierung erfolgen, könnten die Rechteinhaber relativ leicht vom Share- oder Streaming-Hoster unter Angabe der Adresse des Links bei einem Raubkopie-Portal verlangen, dass dieser die unter einem bestimmten Link abrufbare Datei löscht bzw. den Link hierauf beseitigt. Wählt der Nutzer somit bei einem Raubkopie-Portal einen Link zur Raubkopie aus, gelangt er zunächst zur Website eines LinkReferrers, von wo aus anschließend eine Weiterleitung – entweder direkt oder über weitere Zwischenstationen – zum Share- oder Streaming-Hoster erfolgt. 2. Finanzierung Das unter 1. dargestellte System finanziert sich zum einen durch Werbeschaltung bei allen Dienstleistern und zum anderen durch kostenpflichtige Dienste bei den Share- und Streaming-Hostern bzw. durch ein ausgeklügeltes Provisionssystem der Share- und StreamingHoster, bei dem derjenige Nutzer am meisten Geld verdienen kann, der die meisten Downloads generiert oder für den Share- und Streaming-Hoster die meisten Kunden für eine von diesem angebotene kostenpflichtige Mitgliedschaft akquiriert. Dies begünstigt zwingend die Anbieter von Raubkopien, deren Inhalte erfahrungsgemäß am Gefragtesten sind. a) Werbeschaltungen Bei den Raubkopie-Portalen, Share- und Streaming-Hostern sowie den Link-Referrern befindet sich regelmäßig Werbung – etwa in Form von Werbebannern, Pop-Up-Fenstern oder sonstigen Overlays – von seriösen und weniger seriösen Unternehmen. Dabei sind für den Betreiber eines Raubkopie-Portals, eines Share- und Streaming-Hosters sowie eines Link-Referrers Werbeeinnahmen von über 100.000 € je Monat möglich. Geschaltet wird die Werbung in der Regel über so genannte Affiliate-Netzwerke, bei denen werbenden Unternehmen regelmäßig nicht prüfen, ob über das Affiliate-Netzwerk eine Verteilung ihrer Werbung an Raubkopie-Portale usw. erfolgt. Dies führt mitunter dazu, dass selbst Anbieter legaler und kostenpflichtiger Video-on-Demand-Angebote bei Raubkopien-Portalen, Share- und Streaming-Hostern oder Link-Referrern für sich werben. 7 b) Kostenpflichtigkeit und Prämienmodelle bei Share- und Streaming-Hostern Share- und Streaming-Hoster sind zwar in der Regel auch kostenlos nutzbar, aber dann nur mir erheblichen Einschränkungen (lange Downloaddauer, Fehlen von Komfortfunktionen, eingeschränkte Nutzungsdauer, beschränkter Speicherplatz usw.). Abhilfe schaffen insoweit kostenpflichtige Premiummitgliedschaften. Die hieraus erzielten Einnahmen ermöglichen dann die Prämienzahlung an Kundenwerber (insbesondere für Vermittlung von Premiummitgliedschaften aus Raubkopieportalen) oder an diejenigen, deren Dateien besonders häufig heruntergeladen werden. Da hohe Downloadzahlen in der Regel nicht mit privaten Bildern oder Musikaufnahmen erreicht werden können, sind diese Mechanismen ein ganz erheblicher Anreiz um Raubkopien im Internet anzubinden. 8 IV. Tatsächliche Ermittlungs- und Verfolgungsansätze und ihre Defizite Aufgrund der Vielzahl bei der Verbreitung von Raubkopien beteiligten Personen und der dezentralen Struktur des Internets sowie dessen Internationalität, ist die Ermittlung und Verfolgung der Täter – also insbesondere derjenigen Personen, die Raubkopien bei Share- und Streaming-Hostern hochladen – komplex und es gibt für die Verfolgung von Rechtsverletzungen nicht nur eine Strategie. Vielmehr muss die Ermittlung und Verfolgung stets den jeweiligen technischen und organisatorischen Gegebenheiten angepasst werden und daher insbesondere die Möglichkeit bestehen, alle an der Verbreitung von Raubkopien gewollt oder ungewollt Beteiligten in Anspruch nehmen zu können. Wer insoweit seine Unterstützung verweigert, muss zudem mit Sanktionen gegen sich selbst bedroht sein. Denn die Erfahrung zeigt, dass ansonsten die Mitwirkung entweder komplett verweigert oder zumindest eine Hinhaltetaktik angewendet wird. Wie wichtig umfassende Ermittlungs- und Verfolgungsmaßnahmen sind, zeigt sich etwa daran, dass sich Akteure des oben dargestellten Systems teilweise im Ausland oder hinter ausländischen Adressen verstecken. So werden viele Raubkopien-Portale unter der Domain „TO“ für Tonga angemeldet. Denn für die Registrierung einer entsprechenden Domain ist es nicht erforderlich, dass – etwa im Gegensatz zu einer „DE“Domain – persönliche Angaben zum Inhaber der Domain gemacht werden. Folglich führt auch eine Recherche zum Inhaber der Domain in den einschlägigen Registrierungsdatenbanken zu keinen brauchbaren Ergebnissen. Konsequenterweise müssen dann aber Nachforschungen bzw. Ermittlungen bei denjenigen Beteiligten möglich sein, welche sich im Bereich der Europäischen Union aufhalten und an einer Rechtsverletzung – und sei es nur ganz mittelbar – beteiligt sind. 1. Ermittlung der Uploader von Raubkopien Eine Rechtsverfolgung der Uploader von Raubkopien setzt die Kenntnis von deren Namen und Anschrift voraus. Beides kann im Internet von „außen“ regelmäßig nicht ermittelt werden, da sich Nutzer dort allenfalls mit einem Benutzernamen zu erkennen geben und dieser normalerweise keine Rückschlüsse auf die Identität des Nutzers zulässt. Notwendig ist daher die Unterstützung derjenigen Personen, die für den Nutzer eine Dienstleistung im Internet erbringen und tatsächlich oder auch nur möglicherweise über gerichtsverwertbare Informationen zu einem Nutzer verfügen. a) Ermittlung in P2P-Netzwerken In P2P-Netzwerken können die IP-Adressen der dortigen Anbieter von Raubkopien ermittelt und zugleich festgestellt werden, wem der Adressblock, aus dem die einzelne ermittelte IPAdresse stammt, zugewiesen ist. Bei dem Inhaber des Adressblocks handelt es sich regelmäßig um den kommerziellen Anbieter eines Internetzugangs (= Access-Provider), etwa ein Telekommunikationsunternehmen. Access-Provider verfügen üblicherweise über Bestandsdaten ihrer Kunden und wissen – zumindest für einen gewissen Zeitraum – welchem ihrer 9 Kunden eine bestimmte IP-Adresse zugewiesen ist. Sie können daher Name und Anschrift des Anbieters einer Raubkopie grundsätzlich herausgeben. b) Ermittlung bei Share- und Streaming-Hostern Bei Share- und Streaming-Hostern können Protokolldateien – so genannte Log-Files – vorliegen, in denen die Rahmendaten der jeweiligen Datenkommunikation gespeichert werden. Log-Files beinhalten üblicherweise die IPAdressen der Uploader sowie Anfang und Ende der Datenkommunikation mit dem Share- oder Streaming-Hoster. Daneben können insbesondere bezüglich der oben erwähnten Premiumkunden auch Anmeldedaten vorliegen. In der Regel umfassen diese zumindest eine E-Mail-Adresse, häufig aber auch Zahlungsdaten, wie eine Transaktionsnummer oder Kreditkarteninformationen. Zwar lassen die genannten Informationen regelmäßig keinen unmittelbaren Rückschluss auf einen konkreten Uploader zu. Sie können aber Teil einer Ermittlungskaskade sein an deren Ende Name und Anschrift des Uploaders stehen. Ein entsprechender mehrstufiger Ermittlungsansatz kann z.B. so aussehen, dass versucht wird, über den Anbieter der ermittelten Email-Adresse – also den Email-Provider – weitere Informationen zum Inhaber der EmailAdresse zu erhalten oder mit Hilfe der Zahlungsinformationen einen Zahlungsanbieter, wie z.B. ein Kreditkartenunternehmen, zu ermitteln, welcher regelmäßig gerichtsverwertbare Informationen zu seinen Kunden vorliegen hat. Denkbar ist auch, dass für die Bezahlung ein Mobilfunkgerät zum Einsatz kommt und somit die hierbei verwendete Mobilfunknummer mit Hilfe des jeweiligen Telekommunikationsunternehmens Rückschlüsse auf die Identität eines Nutzers erlaubt. c) Ermittlung bei den Betreibern von Servern Wie eben erwähnt, kann ein Ermittlungsansatz bei den Share- und Streaming-Hostern liegen. Deren Bereitschaft zur Unterstützung hängt allerdings stark davon ab, ob sich deren Firmensitz in Deutschland bzw. innerhalb der Europäischen Union befindet oder nicht. Die Erfahrung zeigt, dass insbesondere Share- und Streaming-Hostern im außereuropäischen Ausland und auch in der Schweiz nur sehr widerwillig Auskunft zu angefragten Kundendaten geben. Allerdings verwenden auch diese Hoster für die Anbindung ihres Internetangebotes 10 an das Internet in der Regel Serversysteme, welche sich in Mitteleuropa befinden und daher von einem dort ansässigen Unternehmen administriert werden. Dieser auf den ersten Blick ungewöhnliche Umstand beruht darauf, dass für Nutzer aus Europa nur so eine leistungsstarke Datenanbindung und somit eine akzeptable Leistung beim Up- und Download von großen Datenmengen, wie sie insbesondere bei Filmdateien anfallen, gewährleistet ist. Die Serverbetreiber verfügen unter Umständen ebenfalls über Daten, welche entweder direkt eine Ermittlung der Uploader ermöglichen oder zumindest eine Kontaktaufnahme mit seinem Kunden, also dem Share- oder Streaming-Hoster, ermöglichen. d) Konsequenz Entscheidend ist somit in allen dargestellten Fällen, dass die Ermittlungskaskade nicht deshalb zusammenbricht, weil sich ein Dienstleister auf seine tatsächliche oder vermeintliche rechtliche Nichtverantwortlichkeit beruft und jede Auskunft bzw. Mithilfe verweigert. Gerade dies geschieht in der Praxis jedoch häufig. Die Dienstleister verweisen in diesem Zusammenhang immer wieder darauf, dass sie theoretisch die Ermittlungen zwar gerne unterstützen wollen, jedoch hierfür keine sichere rechtliche Grundlage sehen und daher aus Haftungsgründen gegenüber ihren Kunden auf eine Zusammenarbeit mit den Rechteinhabern verzichten. 2. Direktes Vorgehen gegenüber Dienstleistern Auch wenn die Ermittlung und Verfolgung der Uploader von Raubkopien im Vordergrund steht, muss auch ein unmittelbare Vorgehen gegen diejenigen Personen möglich sein, die für eine Rechtsverletzung verwendete Dienstleistungen zur Verfügung stellen, wie etwa die bereits mehrfach erwähnten Share- und Streaming-Hoster. Denn diese partizipieren, wie bereits erörtert, wirtschaftlich in erheblichem Maße an der Verbreitung von Raubkopien und befördern durch ihr Geschäftsmodell ganz bewusst die Vornahme von Rechtsverletzungen. Hinzu kommt, dass am Ende einer Ermittlungskaskade gegen einen Uploader von Raubkopien das Ergebnis stehen kann, dass zu diesem keine gerichtsverwertbaren Informationen erlangt werden konnten. In diesem Fall muss aber eine Inanspruchnahme des Dienstleisters möglich sein, so dass die Rechtsverletzung zumindest unterbunden werden kann. Hierbei darf es nicht darauf ankommen, ob der Dienstleister rechtlich als verantwortlich anzusehen ist oder nicht. Andernfalls werden sich Dienstleister immer wieder neue technische und organisatorische Ausgestaltungen ihrer Internetangebote überlegen, um als Nichtverantwortliche einer Inanspruchnahme entgehen zu können. a) Vorgehen gegen Share- und Streaming-Hoster Wie oben dargestellt, sind die Internetangebote der Share- und Streaming-Hoster vielfach darauf ausgerichtet, den Up- und Download von Raubkopien durch finanzielle Anreize zu befördern, um so zahlende Kunden für ihr Internetangebot zu akquirieren. Daher müssen 11 auch diese Anbieter grundsätzlich wegen der Verbreitung von Raubkopien in Anspruch genommen werden können. Anhaltspunkte könnten hierbei sein: • Preis- und Provisionsmodelle, die die Verbreitung von Raubkopien befördern, • Zulassung von Verlinkungen aus Raubkopie-Portalen auf ihr Angebot, • Zulassung von Verlinkungen über Link-Referrer, • Verweigerung der schnellen Löschung von Raubkopien, • Verweigerung der schnellen Löschung oder Sperrung von Kundenzugängen zu ihrem Angebot und • Verweigern von Auskünften zu Uploadern. b) Vorgehen gegen Betreiber von Servern Soweit Betreiber von Servern insbesondere den Share- und Streaming-Hostern Speicherkapazitäten zur Verfügung stellen, muss ein direktes Vorgehen gegen diese zumindest dann möglich sein, wenn sie darauf hingewiesen wurden, dass ihre Kunden in erheblichem Maße an der Verletzung geistigen Eigentums beteiligt sind. Am effektivsten geschieht dies dadurch, dass auch die Betreiber der Server unabhängig von ihrer Verantwortlichkeit auf Unterlassung in Anspruch genommen werden können und hierzu als ultima ratio auch die Kündigung von Verträgen etwa mit den genannten Share- und Streaming-Hostern verlangt werden kann. c) Vorgehen gegen werbetreibende Unternehmen und Affiliate-Netzwerke Soweit werbetreibende Unternehmen und dazwischengeschaltete Betreiber von AffiliateNetzwerken die Verbreitung von Raubkopien dadurch unterstützen, dass sie durch ihre Werbung die für die Raubkopien benötigte Infrastruktur mitfinanzieren, müssen Gegenmaßnahmen möglich sein, die einer Unterbindung dieser Geldströme ermöglichen. Am effektivsten ist dies wiederum dadurch, dass auch die werbetreibenden Unternehmen und Betreiber von Affiliate-Netzwerken unabhängig von ihrer Verantwortlichkeit auf Unterlassung in Anspruch genommen werden können, wenn sie trotz eines entsprechenden Hinweises ihre Werbung im Umfeld der Verbreitung von Raubkopien nicht unterbinden. Außerdem müssen gegenüber dem werbetreibenden Unternehmen und insbesondere dem Betreiber eines AffiliateNetzwerkes Auskunftsansprüche möglich sein bezüglich derjenigen Dienstleister, die für die Verbreitung von Raubkopien benötigte Infrastruktur zur Verfügung stellen und bei sich Werbung einblenden. So dürften z.B. beim Betreiber eines Affiliate-Netzwerkes zumindest Zahlungsdaten in Bezug auf die Betreiber von Raubkopie-Portalen sowie Share- und StreamingHostern vorliegen, welche wiederum einen Ansatz für die Ermittlung der Identität des Dienstleisters ermöglichen. 12 d) Vorgehen gegen Zahlungsdienstleister Die bisherigen Ausführungen machen deutlich, dass bei der Verbreitung von Raubkopien im Internet wirtschaftliche Interessen eine bedeutende Rolle spielen und somit zwangsläufig Zahlungsvorgänge anfallen. Hierfür werden Zahlungsanbieter benötigt, welche entsprechende Dienstleistungen für die Online-Bezahlung anbieten. Soweit dies gegenüber anderen Online-Dienstleistern geschieht, deren Dienstleistungen in erheblichem Umfang für Rechtsverletzungen geistigen Eigentums genutzt werden, muss ein direktes Vorgehen gegen die Zahlungsdienstleister möglich sein, wenn sie darauf hingewiesen wurden, dass ihre Kunden in erheblichem Maße an der Verletzung geistigen Eigentums beteiligt sind. Am effektivsten geschieht dies wiederum dadurch, dass auch die Zahlungsanbieter unabhängig von ihrer Verantwortlichkeit auf Unterlassung in Anspruch genommen werden können und hierzu als ultima ratio auch die Kündigung von Verträgen etwa mit den genannten Share- und StreamingHostern verlangt werden kann. V. Defizite der aktuellen Rechtslage und hieraus folgender Reformbedarf 1. Auskunftsansprüche zur Ermittlung der Uploader von Raubkopien Artikel 8 der Durchsetzungsrichtlinie und dessen Umsetzung in § 101 Urheberrechtsgesetz (UrhG) gewähren zwar schon heute einen Auskunftsanspruch gegen jeden, der für rechtsverletzende Tätigkeiten genutzte Dienstleistungen erbringt und stellen damit gerade nicht auf eine (Mit-)Täterschaft, Beihilfe oder Ähnliches des Auskunftspflichtigen ab. Gleichwohl hat die gerichtliche Praxis in Deutschland gezeigt, dass der Auskunftsanspruch nicht weit genug gefasst ist und daher in vielen Fällen eine Ermittlung der Uploader von Raubkopien nicht ermöglicht. a) Kreis der Auskunftsverpflichteten Wie dargestellt, erfordert die Ermittlung der Uploader von Raubkopien teilweise, dass bei einer Vielzahl von Beteiligten Auskünfte eingeholt werden. Erwähnt sei noch einmal der Fall, dass z.B. von einem Sharehoster die Email-Adresse eines Uploaders mitgeteilt wird und somit für die weitere Ermittlung eine Rückfrage beim Email-Provider, der die entsprechende Email-Adresse vergeben hat, notwendig ist. Ist dies nicht möglich, bricht die „Ermittlungskaskade“ bereits an dieser Stelle zusammen. Allerdings sprechen Art. 8 (1) c) der Durchsetzungsrichtlinie sowie § 101 (2) Nr. 3 UrhG davon, dass nur Dienstleister auf Auskunft in Anspruch genommen werden können, die eine Dienstleistung erbringen, welche gerade „für“ eine Rechtsverletzung genutzt wird. Vor diesem Hintergrund vertreten etwa EmailDienstleister die Auffassung, dass ihre Dienstleistung nur für die Anmeldung etwa bei einem Sharehoster genutzt wird und nicht bei der Urheberrechtsverletzung selbst zum Tragen kommt. 13 Notwendig ist daher eine Präzisierung des Artikels 8 (1) c) der Durchsetzungsrichtlinie dahingehend, dass es für einen Auskunftsanspruch bereits ausreicht, wenn Dienstleistungen nur mittelbar im Zusammenhang mit der Durchführung von rechtsverletzenden Tätigkeiten genutzt werden. b) Auskunftspflichtige Daten Artikel 8 (2) a) der Durchsetzungsrichtlinie sowie § 101 Abs. 3 Nr. 1 UrhG werden u.a. vom Oberlandesgericht Köln (Urteil v. 25.03.2011 – Az. 6 U 87/10) so verstanden, dass die Aufzählung der dort genannten auskunftspflichtigen Daten abschließend ist und mithin lediglich der Name und die Anschrift eines Rechtsverletzers zu beauskunften sind. Das Gericht begründet dies unter anderem gerade damit, dass der Gesetzgeber insoweit noch keine ausreichende gesetzliche Grundlage umgesetzt hat. Wie oben ausführlich erörtert, fallen bei der Verbreitung von Raubkopien im Internet aber häufig Zahlungsdaten an, die einen wertvollen Ermittlungsansatz bilden können, weil die Zahlungsvorgänge nur dann funktionieren, wenn die Zahlungsdaten nicht gefälscht sind. Im Übrigen ist in Deutschland streitig, ob Artikel 8 (2) a) der Durchsetzungsrichtlinie sowie § 101 Abs. 3 Nr. 1 UrhG auch die Email-Adresse erfassen. Hierbei wird vertreten, dass die Erwähnung der Adresse in Artikel 8 (2) a) der Durchsetzungsrichtlinie sowie § 101 Abs. 3 Nr. 1 UrhG lediglich im Sinne einer postalischen Adresse zu verstehen seien. In die Aufzählung des Artikels 8 (2) a) der Durchsetzungsrichtlinie sind Zahlungsdaten und die Email-Adresse aufzunehmen. Beispielhaft sollten dabei für die Zahlungsdaten erwähnt werden Bankverbindungen, Kreditkarteninformationen, Daten des Handypayments oder Daten von bzw. zu Online-Zahlungsdienstleistern, wie etwa PayPal. c) Stärkung des vorläufigen Rechtsschutzes Rechtsverletzungen im Internet erfordern ein schnelles Eingreifen der Rechteinhaber, da andernfalls ermittlungsrelevante Daten nicht mehr festgestellt werden können. Dem vorläufigen Rechtsschutz kommt daher auch beim Auskunftsanspruch eine zentrale Bedeutung zu. Wie erörtert, versuchen die Auskunftspflichtigen sich ihrer Auskunftspflicht über Kunden, die Rechte des geistigen Eigentums verletzen, zu entziehen. Den Behauptungen, dass man die verlangten Daten entweder gar nicht oder inzwischen nicht mehr speichere, stehen die Rechteinhaber letztlich machtlos gegenüber. Denn sie haben keinen Einblick in die tatsächlichen Gepflogenheiten in den Unternehmen und können diesen von außen auch nicht erlangen. Artikels 8 der Durchsetzungsrichtlinie sollte daher zum einen ausdrücklich die Möglichkeit eines vorläufigen Rechtschutzes vorsehen und die auskunftspflichtigen Dienstleister dazu verpflichten, ihre Auskünfte bei ernstlichen Zweifeln bereits im vorläufigen Rechtsschutz im Wege einer eidesstattlichen Versicherung glaubhaft machen zu müssen. Eine eidesstattliche Versicherung alleine im Hauptsacheverfahren ist nicht 14 ausreichend, da es unwahrscheinlich ist, dass die auskunftspflichtigen Daten dann noch immer gespeichert sind. Zum anderen ist in Artikel 8 der Durchsetzungsrichtlinie vorzusehen, dass die auskunftspflichtigen Dienstleister analog zu Art. 6 der Durchsetzungsrichtlinie dazu verpflichten sind, bei ernstlichen Zweifeln über die erteilte Auskunft dem Auskunftspflichtigen Einblick in interne Abläufe und Unterlagen gewähren zu müssen, damit dieser eigenständig bestimmen kann, ob beim Dienstleister für die Ermittlung der Uploader relevante Informationen vorliegen. Der Schutz vertraulicher Informationen muss freilich auch insoweit sichergestellt sein. d) Einführung von Speicherpflichten Da dem Auskunftsanspruch bei der Ermittlung und Verfolgung der Uploader von Raubkopien eine zentrale Rolle zukommt, ist sicherzustellen, dass das Auskunftsbegehren nicht schon deshalb ins Leere geht, weil entsprechende auskunftspflichtige Daten nicht (mehr) vorhanden sind. So speichern in Deutschland Access-Provider nach dem Ende einer Datenverbindung (etwa wenn sich der Kunde „ausloggt“) teilweise nicht, wann sie wem welche IP-Adresse zugeteilt haben. Es ist allerdings davon auszugehen, dass während dem Bestehen der Datenverbindung mit dem Kunden (also während der Nutzung einer IP-Adresse) durch den AccessProvider festgestellt werden kann, welchem seiner Kunden die betroffene IP-Adresse aktuell zugewiesen ist. Dieser Zeitraum ist für die Rechteinhaber aber zu kurz um einen entsprechenden gerichtlichen Sicherungsbeschluss nebst Zustellung zu veranlassen. In Deutschland hat das Bundesverfassungsgericht außerdem eine Verfassungsbeschwerde gegen eine Entscheidung des Oberlandesgerichts Hamm (Beschluss v. 2.11.2010, Az. 4 W 119/10) nicht angenommen, in der das Oberlandesgericht Hamm eine Pflicht zur Speicherung von IPAdressen „auf Zuruf“ nach § 101 UrhG ausdrücklich abgelehnt hat. Das Bundesverfassungsgericht (Beschluss v. 17.2.2011, Az. 1 BvR 3050/10) stützt seine Entscheidung unter anderem darauf, dass Art. 8 der Durchsetzungsrichtlinie keine entsprechende Pflicht zur Einführung einer Speicherung „auf Zuruf“ entnommen werden könne. Notwendig ist es daher, dass für Access-Provider entweder Speicherpflichten auch für zivilrechtliche Maßnahmen vorgesehen werden, so dass der Rechteinhaber innerhalb einer kurzen Frist direkt oder über einen Gerichtsbeschluss eine Herausgabe der Daten verlangen kann. Alternativ ist zu überlegen, ob zumindest eine Speicherung von auskunftspflichtigen Daten auf Zuruf (Quick Freeze) einzuführen ist, so dass ein Access Provider die aktuellen Daten einer Internetverbindung auf Zuruf unverzüglich zu sichern hat und diese Daten auf Antrag des Rechteinhabers im Rahmen des Auskunftsanspruchs einem Gericht übergeben muss. So könnte der Rechteinhaber direkt bei der Feststellung einer Verletzungshandlung den Access-Provider verpflichten, diese Daten zu sichern. Bei Anbietern von Speicherplatz für dritte Personen, wie insbesondere bei Share- und Streaming-Hostern ist die Speicherung urheberrechtlich geschützter Inhalte regelmäßig erst 15 dann feststellbar, wenn nach der Speicherung ein Link bei den oben dargestellten Raubkopie-Portalen veröffentlicht und dieser durch die Rechteinhaber entdeckt wird. Aufgrund dieses zeitlichen Versatzes dürfte insbesondere bei speicherunwilligen Hostern der für AccessProvider sinnvolle Quick-Freeze-Ansatz in vielen Fällen zu keinen Ergebnisse führen. In Frankreich wurden deshalb Speicherplatzanbieter zurecht verpflichtet, umfangreiche LoginDaten, Bestandsdaten und Zahlungsdaten (bei bezahlpflichtigen Diensten) für ein Jahr zu speichern, um im Falle eines „Missbrauchs“ der Datendienste den unmittelbaren Täter ermitteln zu können(3). Notwendig ist es daher, dass für Host-Provider in der Durchsetzungsrichtlinie Speicherpflichten auch für zivilrechtliche Maßnahmen vorgesehen werden, so dass der Rechteinhaber innerhalb einer angemessenen Frist direkt oder über einen Gerichtsbeschluss eine Herausgabe der Daten verlangen kann. 2. Ausweitung der unmittelbaren Inanspruchnahme von Mittelspersonen Die Umsetzung der Vorgaben der Durchsetzungsrichtlinie erfolgten in Deutschland für das Urheberrecht insbesondere in den §§ 97 ff. UrhG, welche die zivilrechtliche Durchsetzung von Ansprüchen bei Urheberrechtsverletzungen regeln. Hierbei knüpfte der deutsche Gesetzgeber an das bereits bestehende Haftungssystem des UrhG an und verlangt – vom Auskunftsanspruch des § 101 UrhG abgesehen – stets, dass der Anspruchsgegner eine fremdes Urheberrecht verletzt hat. Dies bedeutet für das deutsche Recht, dass der Verletzer Täter, Teilnehmer oder zumindest Störer einer Urheberrechtsverletzung sein muss. Dabei hat sich in der deutschen Rechtsprechung die verbreitete Meinung entwickelt, dass Mittelspersonen – wie etwa Access-Provider – regelmäßig nicht als Täter oder Teilnehmer, sondern allenfalls als Störer anzusehen sind. Die Störerhaftung der Mittelspersonen hängt nach der deutschen Rechtsprechung – auch des Bundesgerichtshofs – aber entscheidend davon ab, ob die Mittelsperson der Rechtsverletzung noch so nahe steht, dass ihm die Mitwirkung einer Rechtsverletzung vorgeworfen an bzw. ihm „Handlungspflichten“ auferlegt werden können. Mithin wird von den Gerichten in jedem Einzelfall geprüft, ob es die Mittelsperson versäumt hat, von ihr rechtlich geforderte Gegen- und Vorsorgemaßnahmen zur Verhinderung von Urheberrechtsverletzungen zu treffen. Dieser Ansatz der Gerichte hat dazu geführt, dass gerade auch Access-Provider und Host-Provider in vielen Fällen von jeder Verantwortlichkeit freigestellt sind und sie trotz Kenntnis davon, dass ihre Dienstleistungen zu Urheberrechtsverletzungen missbraucht werden, aus rechtlichen Gründen keine Gegenmaßnahmen einleiten müssen. So gehen die Oberlandesgerichte in Deutschland praktisch einhellig davon aus, dass von Access-Provider nicht verlangt werden kann, dass diese den Zugang zu Internetangeboten sperren, selbst wenn diese Internetangebote offensichtlich an der Verletzung geistigen Eigentums beteiligt sind (vgl. etwa Oberlandesgericht Frankfurt, Beschluss v. 22.1.2008, Az. 6 W 10/08; Oberlandesgericht Hamburg, Urteil v. 12.3.2010, Az. . 308 O 640/08). Auch die gerade im Hinblick auf Urheberrechtsverletzungen hochproblematischen Sharehoster, wie etwa Rapidshare, werden von den Obergerichten zumindest teilweise aus der Störerhaftung entlassen (vgl. etwa Oberlandesgericht Düsseldorf, Urteil v. 21.12.2010, Az. I20 U 59/10 und Urteil v. 27.4.2010, Az. I-20 U 166/09). 16 Entsprechend wird auch die Störerhaftung des Betreibers von Usenet-Servern von den Obergerichten sehr kritisch gesehen und allenfalls in ganz besonderen Fallkonstellationen in Erwägung gezogen (vgl. etwa Oberlandesgericht Düsseldorf, Urteil v. 15.1.2008, Az. I-20 U 95/07; Oberlandesgericht Hamburg, Urteil v. 28.1.2009, Az. 5 U 255/07 sowie Urteil v. 14.1.2009, Az. 5 U 113/07). Dieser Überblick zeigt, dass die Verfolgung von Urheberrechtsverletzungen im Internet für die betroffenen Rechteinhaber heute vielfach Glückssache ist. Sobald Mittelspersonen ins Spiel kommen, lassen sich Rechtsansprüche häufig nicht mehr realisieren, obwohl gerade die Mittelspersonen im Internet aufgrund der technischen Gegebenheiten eigentlich in der Lage wären die Rechteinhaber bei der Rechteverfolgung der Täter in erheblichem Umfang zu unterstützen. Dringend notwendig ist es daher, dass zum einen in Art. 9 der Durchsetzungsrichtlinie klargestellt wird, dass einstweilige Maßnahmen gegen Mittelspersonen auch im Falle der Nichtverantwortlichkeit angeordnet werden können, sofern nur deren Dienstleistungen für Verletzungen des geistigen Eigentums missbraucht werden. Hierbei könnte sich an Art. 8 (1) c) der Durchsetzungsrichtlinie orientiert werden. Zum anderen sollte Art. 9 (1) a) letzter Halbsatz gestrichen werden, der zumindest vom deutschen Gesetzgeber so verstanden wird, dass der bisherigen Art. 9 (1) a) nicht für den Bereich des Urheberrechts gilt (vgl. BT-Drucksache 16/5048, S. 30). 3. Verbandsklage Die Ahndung von Urheberrechtsverletzungen ist im Wesentlichen den Rechteinhabern überlassen. Die komplexen technischen Gegebenheiten und die teilweise internationalen Bezüge erschweren dies. Vielen Rechteinhabern fehlt aber die Möglichkeit, teils langwierige und kostspielige Zivilrechtsprozesse wegen Urheberrechtsverletzungen zu führen. Da dieser Kampf jedoch von Allgemeininteresse ist, müssen Rechteinhaber im Rahmen einer Verbandsklage Unterlassungs- und Beseitigungsansprüche sowie hiermit zusammenhängende „Hilfsansprüche“ (etwa Auskunftsansprüche) gegen Urheberrechtsverletzer geltend machen können. Die Durchsetzungsrichtlinie ist somit dahin zu ergänzen, dass die Verfolgung von Verletzungen geistigen Eigentums auch im Rahmen von Verbandsklagen möglich ist. _____________________________ [1] Adrian Adermon and Che-Yuan Liang, Piracy, Music and Movies: A Natural Experiment, IFN Working Paper No. 854, 2010; http://www.nek.lu.se/ryde/NatMeeting10/Papers/Liang,%20C-Y.%20(v3).pdf [2] Vgl. dazu auch Daniel Bachfeld, Raubschau, c’t Heft 1/2011, S. 86 ff.; https://www.heise.de/artikelarchiv/ct/2011/1/86_Illegale-Filmkopien-im-Netz (kostenpflichtig) [3] http://www.heise.de/newsticker/meldung/Franzoesische-Hosting-Provider-muessen-Login-Daten-speichern1207704.html 17